JP4659839B2 - Apparatus and method for signal encryption / decryption in communication system - Google Patents

Apparatus and method for signal encryption / decryption in communication system Download PDF

Info

Publication number
JP4659839B2
JP4659839B2 JP2007551193A JP2007551193A JP4659839B2 JP 4659839 B2 JP4659839 B2 JP 4659839B2 JP 2007551193 A JP2007551193 A JP 2007551193A JP 2007551193 A JP2007551193 A JP 2007551193A JP 4659839 B2 JP4659839 B2 JP 4659839B2
Authority
JP
Japan
Prior art keywords
mbs
counter value
roc
communication system
initial counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007551193A
Other languages
Japanese (ja)
Other versions
JP2008527899A (en
Inventor
ジ−チョル・イ
ジュン−ヒュク・ソン
グン−フイ・リム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008527899A publication Critical patent/JP2008527899A/en
Application granted granted Critical
Publication of JP4659839B2 publication Critical patent/JP4659839B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J36/00Parts, details or accessories of cooking-vessels
    • A47J36/06Lids or covers for cooking-vessels
    • A47J36/12Devices for holding lids in open position on the container
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47JKITCHEN EQUIPMENT; COFFEE MILLS; SPICE MILLS; APPARATUS FOR MAKING BEVERAGES
    • A47J27/00Cooking-vessels
    • A47J27/002Construction of cooking-vessels; Methods or processes of manufacturing specially adapted for cooking-vessels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S220/00Receptacles
    • Y10S220/912Cookware, i.e. pots and pans

Description

本発明は、通信システムで信号を暗号化(ciphering)/解読(deciphering)する装置及び方法に関するものである。   The present invention relates to an apparatus and method for ciphering / deciphering a signal in a communication system.

次世代通信システムでは、高速の伝送速度で多様なサービス品質(Quality of Service:以下、“QoS”とする)を有するサービスをユーザーに提供するための活発な研究が進行されている。   In next-generation communication systems, active research is being conducted to provide users with services having various service qualities (“QoS”) at high transmission rates.

無線近距離通信ネットワーク(Local Area Network:以下、“LAN”とする)通信システム及び無線都市地域ネットワーク(Metropolitan Area Network:以下、“MAN”とする)通信システムは、高速の伝送速度を支援する。ここで、無線MAN通信システムは、広帯域無線接続(Broadband Wireless Access:以下、“BWA”とする)通信システムとして、無線LAN通信システムに比べてそのサービス領域が広く、さらに高速の伝送速度を支援する。次世代通信システムでは、比較的高い伝送速度を保証する無線LAN及びMAN通信システムに加入者端末機(Subscriber Station:以下、“SS”とする)の移動性(mobility)とQoSを保証することができる新たな通信システムを開発し、次世代通信システムによって提供される高速サービスを支援することができる研究が活発に進行されている。   Wireless short-distance communication network (Local Area Network: hereinafter referred to as “LAN”) communication systems and wireless urban area network (Metropolitan Area Network: hereinafter referred to as “MAN”) communication systems support high transmission rates. Here, the wireless MAN communication system is a broadband wireless access (hereinafter referred to as “BWA”) communication system, which has a wider service area than the wireless LAN communication system and supports a higher transmission rate. . In the next generation communication system, it is possible to guarantee the mobility and QoS of a subscriber station (hereinafter referred to as “SS”) in a wireless LAN and MAN communication system that guarantee a relatively high transmission rate. Research that can develop new communication systems capable of supporting high-speed services provided by next-generation communication systems is actively underway.

無線MAN通信システムの物理チャンネル(physical channel)における広帯域(broadband)伝送ネットワークを支援するために直交周波数分割多重(Orthogonal Frequency Division Multiplexing:以下、“OFDM”とする)方式及び直交周波数分割多重接続(Orthogonal Frequency Division Multiple Access:以下、“OFDMA”とする)方式を適用したシステムは、IEEE(Institute of Electrical and Electronics Engineers)802.16標準に基づいており、ここではこのシステムを“IEEE802.16通信システム”と称する。IEEE802.16通信システムは無線MAN通信システムにおいてOFDM/OFDMA方式を適用するため、物理チャンネル信号は複数の副搬送波(subcarrier)を通じて伝送されることによって高速データ伝送が可能である。以下、説明の便宜のために、IEEE802.16通信システムは、BWA通信システムの一例として説明する。   Orthogonal Frequency Division Multiplexing (hereinafter referred to as “OFDM”) and Orthogonal Frequency Division Multiplexing (Orthogonal) to support a broadband transmission network in a physical channel of a wireless MAN communication system A system to which the Frequency Division Multiple Access (hereinafter referred to as “OFDMA”) system is applied is based on the IEEE (Institute of Electrical and Electronics Engineers) 802.16 standard. This system is referred to as an “IEEE802.16 communication system”. Called. Since the IEEE 802.16 communication system applies the OFDM / OFDMA scheme in a wireless MAN communication system, high-speed data transmission is possible by transmitting physical channel signals through a plurality of subcarriers. Hereinafter, for the convenience of description, the IEEE 802.16 communication system will be described as an example of a BWA communication system.

上記したように、IEEE802.16通信システムでは高速データ伝送を提供するために、特にリソースの使用量を最小化しながらも同一のサービスを複数のSSに提供することが可能なマルチキャスト及びブロードキャストサービス(Multicast and Broadcast Service:以下、“MBS”とする)に対する研究が活発に進行されている。MBSでサービス事業者が一番考慮することは、ユーザー認証と課金の問題である。したがって、MBSデータを受信するSSに対してユーザーの認証及び課金を遂行するために、SSがMBSデータを受信し始めた時点とMBSデータの受信を中断した時点を正確に検出しなければならない。このために、MBSデータを送信する送信器、例えば基地局(BS)はサービス料の課金が可能な受信者、例えばSSのみに受信可能なMBSデータを暗号化する。MBSデータを受信する場合に、SSは、暗号化されたMBSデータを解読しなければならない。   As described above, in order to provide high-speed data transmission in the IEEE 802.16 communication system, a multicast and broadcast service (Multicast that can provide the same service to a plurality of SSs while minimizing resource usage, in particular. and Broadcast Service (hereinafter referred to as “MBS”). What service providers consider most in MBS are user authentication and billing issues. Therefore, in order to perform user authentication and accounting for the SS that receives MBS data, it is necessary to accurately detect when the SS starts to receive MBS data and when it stops receiving MBS data. For this purpose, a transmitter that transmits MBS data, for example, a base station (BS), encrypts MBS data that can be received only by a receiver who can charge a service fee, for example, SS. When receiving MBS data, the SS must decrypt the encrypted MBS data.

BSによって暗号化されたMBSデータを解読するために、BSは、SSにその解読のための情報を送信しなければならない。   In order to decrypt the MBS data encrypted by the BS, the BS must send information for the decryption to the SS.

ここで、図1及び図2を参照して、IEEE802.16通信システムで使用された暗号化及び解読方式を定義するためのAES(Advanced Encryption Standard)-CTR(Counter Mode Encryption)モードでの暗号化/解読動作について説明する。   Here, referring to FIG. 1 and FIG. 2, encryption in AES (Advanced Encryption Standard) -CTR (Counter Mode Encryption) mode for defining encryption and decryption methods used in the IEEE 802.16 communication system / Describe the decoding operation.

図1は、一般的なIEEE802.16通信システムで使用されるMBSペイロード(payload)フォーマットを示す。
図1を参照すると、MBSペイロードは、包括媒体接続制御(Medium Access Control:以下、“MAC”とする)ヘッダー(Generic MAC header:以下、“GMH”とする)フィールド111と、NONCEフィールド113と、MBSストリームフィールド115と、CRC(Cyclic Redundancy Check)フィールド117とを含む。
FIG. 1 shows an MBS payload format used in a general IEEE 802.16 communication system.
Referring to FIG. 1, the MBS payload includes a generic medium access control (hereinafter referred to as “MAC”) header field (Generic MAC header: hereinafter referred to as “GMH”) field 111, a NANCE field 113, and An MBS stream field 115 and a CRC (Cyclic Redundancy Check) field 117 are included.

GMHヘッダーフィールド111は、予め定められた長さを有するMACヘッダーであるGMHヘッダーを含む。NONCEフィールド113は、AES-CTRモードでカウンターの初期カウンター値を生成するために使用されるノンス(nonce)を含む。MBSストリームフィールド115は、MBSストリームを含む。CRCフィールド117は、MBSペイロードの誤り発生を確認するためのCRC値を含む。MBSストリームフィールド115に含まれたMBSストリームは、暗号化されたMBSデータから生成される。ノンスのサイズは、暗号化以前のMBSデータと同一のサイズを有することが望ましい。しかしながら、このノンスのサイズは、暗号化以前のMBSデータのサイズと必ずしも同一である必要はない。IEEE802.16通信システムで、このノンスのサイズは32ビットに設定されている。   The GMH header field 111 includes a GMH header that is a MAC header having a predetermined length. The NANCE field 113 includes a nonce used to generate an initial counter value of the counter in the AES-CTR mode. The MBS stream field 115 includes an MBS stream. The CRC field 117 includes a CRC value for confirming the occurrence of an error in the MBS payload. The MBS stream included in the MBS stream field 115 is generated from the encrypted MBS data. The nonce size preferably has the same size as the MBS data before encryption. However, the nonce size is not necessarily the same as the size of the MBS data before encryption. In the IEEE 802.16 communication system, the nonce size is set to 32 bits.

図2は、一般的なIEEE802.16通信システムのAES-CTRモードで使用されるAES-CTR暗号化装置の構造を示すブロック構成図である。
図2を参照すると、AES-CTR暗号化装置は、AES-CTR暗号化器200と、初期カウンター値生成器211を含む。このAES-CTR暗号化器200は、カウンター213と、n個の暗号ブロック生成器、すなわち第1〜第nの暗号ブロック生成器215-1〜215-nと、n個の排他的論理和(exclusive OR:以下、“XOR”とする)演算器、すなわち第1〜第nのXOR演算器217-1〜217-nとを含む。
FIG. 2 is a block diagram showing the structure of an AES-CTR encryption apparatus used in the AES-CTR mode of a general IEEE 802.16 communication system.
Referring to FIG. 2, the AES-CTR encryption apparatus includes an AES-CTR encryptor 200 and an initial counter value generator 211. The AES-CTR encryptor 200 includes a counter 213, n cipher block generators, that is, first to n-th cipher block generators 215-1 to 215-n, and n exclusive ORs ( exclusive OR: hereinafter referred to as “XOR”), that is, first to nth XOR operators 217-1 to 217-n.

送信するMBSデータが発生すると、この送信するMBSデータ、ノンス、及びMBSトラフィックキー(MBS Traffic Key:以下、“MTK”とする)がAES-CTR暗号化器200に入力される。ここで、MBSデータは、n個のプレーンテキスト(plain text)、すなわち第1〜第nのプレーンテキストにフラグメント化(fragment)される。このn個のプレーンテキストの各々は、該当XOR演算器に入力される。すなわち、第1のプレーンテキストは第1のXOR演算器217-1に入力され、同様に、第nのプレーンテキストは第nのXOR演算器217-nに入力される。ノンスは、現在IEEE802.16通信システムで32ビットのランダムナンバー(random number)に設定されている。この32ビットのノンスは、初期カウンター値生成器211に入力される。MTKは、第1〜第nの暗号ブロック生成器215-1〜215-nに入力される。   When MBS data to be transmitted is generated, the MBS data to be transmitted, the nonce, and the MBS traffic key (hereinafter referred to as “MTK”) are input to the AES-CTR encryptor 200. Here, the MBS data is fragmented into n plain texts, that is, first to nth plain texts. Each of the n plain texts is input to the corresponding XOR operator. That is, the first plain text is input to the first XOR operator 217-1, and similarly, the nth plain text is input to the nth XOR operator 217-n. Nonce is currently set to a 32-bit random number in the IEEE 802.16 communication system. This 32-bit nonce is input to the initial counter value generator 211. The MTK is input to the first to nth cipher block generators 215-1 to 215-n.

初期カウンター値生成器211は、ノンスを受信して予め定められた回数、例えば4回反復して128ビットの初期カウンター値を生成する。すると、初期カウンター値生成器211は、カウンター213に生成された初期カウンター値を出力する。カウンター213は、初期カウンター値生成器211から初期カウンター値を受信し、1ずつn回増加させてn個のカウンター値を生成する。カウンター213は、このn個のカウンター値の各々を該当暗号ブロック生成器に出力する。すなわち、カウンター213は、初期カウンター値を1ずつ増加させることによって生成された第1のカウンター値を第1の暗号ブロック生成器215-1に出力する。カウンター213は、初期カウンター値を2ずつ増加させることによって生成された第2のカウンター値を第2の暗号ブロック生成器215-2に出力する。このように、カウンター213は、初期カウンター値をnずつ増加させることによって生成された第nのカウンター値を第nの暗号ブロック生成器215-nに出力する。   The initial counter value generator 211 receives the nonce and generates a 128-bit initial counter value by repeating a predetermined number of times, for example, four times. Then, the initial counter value generator 211 outputs the generated initial counter value to the counter 213. The counter 213 receives the initial counter value from the initial counter value generator 211 and increases n by 1 to generate n counter values. The counter 213 outputs each of the n counter values to the corresponding cipher block generator. That is, the counter 213 outputs the first counter value generated by incrementing the initial counter value by 1 to the first cipher block generator 215-1. The counter 213 outputs the second counter value generated by incrementing the initial counter value by 2 to the second cipher block generator 215-2. Thus, the counter 213 outputs the nth counter value generated by increasing the initial counter value by n to the nth cipher block generator 215-n.

n個の暗号ブロック生成器の各々は、MTKとカウンター213から出力されたカウンター値を受信して暗号ブロックを生成し、該当XOR演算器にこの暗号ブロックを出力する。すなわち、第1の暗号ブロック生成器215-1は、カウンター213から出力された第1のカウンター値とMTKを用いて第1の暗号ブロックを生成してから、第1のXOR演算器217-1にこの暗号ブロックを出力する。このように、第nの暗号ブロック生成器215-nは、カウンター213から出力された第nのカウンター値とMTKを用いて第nの暗号ブロックを生成し、第nのXOR演算器217-nにこの暗号ブロックを出力する。   Each of the n cipher block generators receives the MTK and the counter value output from the counter 213, generates a cipher block, and outputs the cipher block to the corresponding XOR operator. That is, the first cipher block generator 215-1 generates the first cipher block using the first counter value output from the counter 213 and the MTK, and then the first XOR operator 217-1. This cipher block is output to In this way, the n-th cipher block generator 215-n generates the n-th cipher block using the n-th counter value output from the counter 213 and the MTK, and the n-th XOR operator 217-n. This cipher block is output to

n個のXOR演算器の各々は、該当暗号ブロック生成器から出力された暗号ブロックと該当プレーンテキストを受信してXOR演算を遂行し、MBSストリームを出力する。すなわち、第1のXOR演算器217-1は、第1の暗号ブロック生成器215-1から出力された第1の暗号ブロックと第1のプレーンテキストを受信してXOR演算を遂行し、第1のMBSストリームを生成して出力する。このように、第nのXOR演算器217-nは、第nの暗号ブロック生成器215-nから出力された第nの暗号ブロックと第nのプレーンテキストを受信してXOR演算を遂行し、第nのMBSストリームを生成して出力する。   Each of the n XOR operators receives the encryption block output from the corresponding encryption block generator and the corresponding plain text, performs an XOR operation, and outputs an MBS stream. That is, the first XOR operator 217-1 receives the first cipher block and the first plain text output from the first cipher block generator 215-1, and performs the XOR operation. An MBS stream is generated and output. As described above, the nth XOR operator 217-n receives the nth cipher block and the nth plain text output from the nth cipher block generator 215-n, and performs an XOR operation. An nth MBS stream is generated and output.

上記したように、AES-CTR暗号化器は、同一のMTKを使用するため、より安定した暗号化は、同一のMTKを使用して、時区間(time interval)中にカウンターの初期カウンター値を変化させることによって遂行可能である。現在IEEE802.16通信システムはノンスをランダムナンバーの形態で発生するため、以前の時区間、すなわちMTKの更新(refresh)以前に使用された初期カウンター値が次の時区間で再使用される可能性がある。この場合に、暗号化動作の安定性は保証されない。初期カウンター値の反復又は初期カウンター値間の衝突(collision)を避けることが非常に重要である。同一のMTKを使用する時区間で初期カウンター値が同一である場合にハッキング(hacking)の危険性が存在するため、初期カウンター値は、同一のMTKを使用する時区間において反復されないようにしなければならない。   As described above, since the AES-CTR encryptor uses the same MTK, more stable encryption uses the same MTK and sets the initial counter value of the counter during the time interval. It can be accomplished by changing. Since the current IEEE 802.16 communication system generates nonce in the form of a random number, the initial counter value used before the previous time interval, that is, the MTK refresh may be reused in the next time interval. There is. In this case, the stability of the encryption operation is not guaranteed. It is very important to avoid repeated initial counter values or collisions between initial counter values. Since there is a risk of hacking when the initial counter value is the same in the time interval using the same MTK, the initial counter value should not be repeated in the time interval using the same MTK. Don't be.

暗号化の安定性だけでなく暗号化及び解読のために追加的に送信されるべきデータの量を最小化することも、システムの全体性能を考慮するときに非常に重要である。しかしながら、現在IEEE802.16通信システムではMBSストリームを送信するためにMBSストリームごとに32ビットのノンスを共に送信しなければならないため、データ送信容量がこのノンスによって低下される。   Minimizing the amount of data that must be transmitted for encryption and decryption as well as encryption stability is very important when considering the overall performance of the system. However, in the current IEEE 802.16 communication system, a 32-bit nonce must be transmitted for each MBS stream in order to transmit an MBS stream, so that the data transmission capacity is reduced by this nonce.

したがって、本発明の目的は、通信システムにおける信号の暗号化/解読装置及び方法を提供することにある。
また、本発明の目的は、通信システムでAES(Advanced Encryption Standard)-CTR(Counter mode)モード時に、初期カウンター値間の衝突を避けることができる信号の暗号化/解読装置及び方法を提供することにある。
本発明の他の目的は、通信システムでAES-CTRモード時に追加データ送信を最小化することができる信号の暗号化/解読装置及び方法を提供することにある。
Accordingly, an object of the present invention is to provide a signal encryption / decryption apparatus and method in a communication system.
It is another object of the present invention to provide a signal encryption / decryption apparatus and method capable of avoiding a collision between initial counter values in an AES (Advanced Encryption Standard) -CTR (Counter mode) mode in a communication system. It is in.
It is another object of the present invention to provide a signal encryption / decryption apparatus and method capable of minimizing additional data transmission in an AES-CTR mode in a communication system.

上記のような目的を達成するために、本発明は、通信システムにおける信号送信装置であって、第1の暗号化情報を用いて第2の暗号化情報を生成する第2の暗号化情報生成器と、送信するデータが発生した場合に、前記データを前記第2の暗号化情報と第3の暗号化情報を用いて暗号化する暗号化器と、前記暗号化されたデータと前記第1の暗号化情報を含む信号を生成して送信する信号生成器とを含むことを特徴とする。   In order to achieve the above object, the present invention is a signal transmission apparatus in a communication system, and generates second encrypted information using the first encrypted information. An encryption device that encrypts the data using the second encryption information and the third encryption information when data to be transmitted is generated, the encrypted data, and the first data And a signal generator for generating and transmitting a signal including the encrypted information.

また、本発明は、通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する装置であって、前記通信システムのフレームナンバーとロールオーバーカウンター(ROC)を用いて初期カウンター値を生成する初期カウンター値生成器と、送信するMBSデータが生成された場合に、前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成するカウンターと、前記n個のカウンター値とMBSトラフィックキー(MTK)を用いてn個の暗号ブロックを生成するn個の暗号ブロック生成器と、前記MBSデータがフラグメント化されて生成されたn個のプレーンテキストと前記暗号ブロックについて排他的論理和(XOR)演算を遂行し、MBSストリームを生成するn個のXOR演算器とを含むことを特徴とする。   The present invention is also an apparatus for transmitting an MBS (Multicast and Broadcast Service) stream in a communication system, and generates an initial counter value using a frame number and a rollover counter (ROC) of the communication system. A generator, a counter for generating n counter values by incrementing the initial counter value by 1 when MBS data to be transmitted is generated, and the n counter values and an MBS traffic key (MTK). Using the n cipher block generators to generate n cipher blocks, an exclusive OR (XOR) operation is performed on the cipher blocks and the n plain texts generated by fragmenting the MBS data. And n XOR operators for generating MBS streams.

本発明は、送信するデータが発生する場合に、第1の暗号化情報を用いて第2の暗号化情報を生成する段階と、前記データを前記第2の暗号化情報と第3の暗号化情報を用いて暗号化する段階と、前記暗号化されたデータと前記第1の暗号化情報を含む信号を生成して送信する段階とを有することを特徴とする通信システムの信号送信方法を提供する。   The present invention includes a step of generating second encryption information using the first encryption information when data to be transmitted is generated, and the second encryption information and the third encryption of the data. A method of transmitting a signal in a communication system, comprising: encrypting using information; and generating and transmitting a signal including the encrypted data and the first encrypted information. To do.

さらに、本発明は、通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する方法であって、送信するMBSデータが生成された場合に、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する段階と、前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成する段階と、前記n個のカウンター値とMBSトラフィックキー(MTK)を用いてn個の暗号ブロックを生成する段階と、前記MBSデータをn個のプレーンテキストにフラグメント化する段階と、前記n個のプレーンテキストと前記暗号ブロックを排他的論理和(XOR)演算を遂行することによってMBSストリームを生成する段階と、前記n個のMBSストリームの一つと前記ROCをそれぞれ含むn個のMBSペイロードを生成して送信する段階とを有することを特徴とする。   Furthermore, the present invention is a method for transmitting an MBS (Multicast and Broadcast Service) stream in a communication system, and when MBS data to be transmitted is generated, the frame number and rollover counter (Rollover Counter :) of the communication system are generated. ROC) is used to generate an initial counter value, the initial counter value is incremented by 1 to generate n counter values, and the n counter values and MBS traffic key (MTK) are used. Generating n cipher blocks, fragmenting the MBS data into n plain texts, and performing an exclusive OR (XOR) operation on the n plain texts and the cipher blocks. Generating an MBS stream, and one of the n MBS streams and the previous And having a step of generating and transmitting the n MBS payloads including ROC, respectively.

本発明は、同一のMTKを使用する時区間でも暗号化/解読のための初期化カウンター値を変更させることによって安定した暗号化/解読を可能にする。また、本発明は、暗号化/解読のために送信すべき追加データに対応するROCを新たに提案することによって、追加データ送信によるデータ送信容量の低下を減少させて全体のデータ送信容量を増加させる効果がある。   The present invention enables stable encryption / decryption by changing an initialization counter value for encryption / decryption even in a time interval using the same MTK. In addition, the present invention newly proposes an ROC corresponding to additional data to be transmitted for encryption / decryption, thereby reducing a decrease in data transmission capacity due to additional data transmission and increasing an overall data transmission capacity. There is an effect to make.

以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
下記の説明で、本発明による動作の理解のために必要な部分だけを説明し、その他の部分に関する説明は本発明の要旨を簡単明瞭にするために省略する。
Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
In the following description, only parts necessary for understanding the operation according to the present invention will be described, and descriptions of other parts will be omitted for the purpose of simplifying the gist of the present invention.

本発明は、通信システムで信号を暗号化(ciphering)/解読(deciphering)する装置及び方法を提案する。この信号暗号化/解読装置及び方法は、広帯域無線接続(Broadband Wireless Access:BWA)通信システムに対応するIEEE(Institute of Electrical and Electronics Engineers)802.16通信システムを一例として説明される。本発明により提案された信号暗号化/解読装置及び方法は、IEEE802.16通信システムだけでなく他の通信システムにも適用可能である。   The present invention proposes an apparatus and method for ciphering / deciphering a signal in a communication system. This signal encryption / decryption device and method will be described by taking an IEEE (Institute of Electrical and Electronics Engineers) 802.16 communication system corresponding to a broadband wireless access (BWA) communication system as an example. The signal encryption / decryption device and method proposed by the present invention can be applied not only to the IEEE 802.16 communication system but also to other communication systems.

図3は、本発明の実施形態によるIEEE802.16通信システムの信号送信装置の構造を示すブロック構成図である。
図3を参照すれば、信号送信装置は、AES(Advanced Encryption Standard)-CTR(Counter Mode)モードで使用されるAES-CTR暗号化装置と、MBS(Multicast and Broadcast Service)ペイロード生成器450を含む。AES-CTR暗号化装置は、初期カウンター値生成器300とAES-CTR暗号化器400を含む。AES-CTR暗号化器400の構造は図4を参照して後述するため、ここではその詳細な説明を省略する。
FIG. 3 is a block diagram illustrating a structure of a signal transmission device of the IEEE 802.16 communication system according to the embodiment of the present invention.
Referring to FIG. 3, the signal transmission device includes an AES-CTR encryption device used in AES (Advanced Encryption Standard) -CTR (Counter Mode) mode and an MBS (Multicast and Broadcast Service) payload generator 450. . The AES-CTR encryption apparatus includes an initial counter value generator 300 and an AES-CTR encoder 400. Since the structure of the AES-CTR encryptor 400 will be described later with reference to FIG. 4, a detailed description thereof will be omitted here.

IEEE802.16通信システムのMBSに関する研究が活発に進行されている。MBSデータは、MBSを提供するために、送信器(例えば、基地局(BS))と受信器(例えば、加入者端末(SS))との間の暗号化及び解読が必要であるため、MBSを提供するためのAES-CTRモードと暗号化/解読方式を定義している。基地局は、SSが暗号化されたMBSデータを解読できるように、SSに解読のための情報を送信しなければならない。IEEE802.16通信システムでは、解読のための情報として初期カウンター値を生成するために使用されるデータをMBSペイロードに含ませて送信しなければならない。本発明は、初期カウンター値を生成するために使用されるデータとしてROC(Rollover Counter)を提案する。ここで、ROCは、IEEE802.16通信システムの物理(PHY)階層で使用するフレームナンバーが増加する度に増加する値である。例えば、ROCは8ビットで表現される。また、IEEE802.16通信システムではフレームナンバーは24ビットで表現される。   Research on the MBS of the IEEE 802.16 communication system is actively underway. Since MBS data requires encryption and decryption between a transmitter (eg, a base station (BS)) and a receiver (eg, a subscriber terminal (SS)) to provide the MBS, the MBS AES-CTR mode and encryption / decryption method are defined. The base station must send information for decryption to the SS so that the SS can decrypt the encrypted MBS data. In the IEEE 802.16 communication system, data used for generating an initial counter value as information for decoding must be included in the MBS payload and transmitted. The present invention proposes ROC (Rollover Counter) as data used to generate an initial counter value. Here, ROC is a value that increases every time the frame number used in the physical (PHY) layer of the IEEE 802.16 communication system increases. For example, the ROC is expressed by 8 bits. In the IEEE 802.16 communication system, the frame number is expressed by 24 bits.

したがって、本発明では8ビットのROCと24ビットのフレームナンバーを用いて32ビットを生成し、この32ビットを予め設定された設定回数、例えば4回反復して128ビットの初期化カウンター値を生成する。その結果、本発明によれば、同一のMBSトラフィックキー(MBS Traffic Key:MTK)が使用される時区間でフレームナンバー又はROCの変更により初期カウンター値間の衝突が発生しないため、信頼性のある暗号化及び解読が可能になる。すなわち、MTKの更新(refresh)周期をROCが反復される周期より長く設定すれば、初期カウンター値が再使用されないため、信頼性のある暗号化及び解読が可能になる。   Therefore, in the present invention, 32 bits are generated using an 8-bit ROC and a 24-bit frame number, and the 32-bit initialization counter value is generated by repeating the 32 bits for a preset number of times, for example, 4 times. To do. As a result, according to the present invention, since there is no collision between the initial counter values due to the change of the frame number or the ROC in the time interval in which the same MBS Traffic Key (MBK) is used, there is reliability. Encryption and decryption are possible. That is, if the MTK refresh cycle is set longer than the cycle in which the ROC is repeated, the initial counter value is not reused, so that reliable encryption and decryption are possible.

図3を参照すれば、初期カウンター値生成器300は、IEEE802.16通信システムのPHY階層のフレームナンバーが増加する度にROCを増加させる。初期カウンター値生成器300は、24ビットのフレームナンバーと8ビットのROCを連結(concatenation)させて32ビットを生成して4回反復して128ビットの初期カウンター値を生成し、その値をAES-CTR暗号化器400に出力する。また、初期カウンター値生成器300は、MBSペイロード生成器450にROCを出力する。   Referring to FIG. 3, the initial counter value generator 300 increases the ROC whenever the frame number of the PHY layer of the IEEE 802.16 communication system increases. The initial counter value generator 300 concatenates a 24-bit frame number and an 8-bit ROC to generate 32 bits, and repeats 4 times to generate a 128-bit initial counter value. Output to CTR encryptor 400 The initial counter value generator 300 outputs the ROC to the MBS payload generator 450.

送信するMBSデータが発生する場合に、送信するMBSデータと、MTKと、初期カウンター値がAES-CTR暗号化器400に入力される。AES-CTR暗号化器400は、MBSデータと、MTKと、初期カウンター値を受信してMBSデータを暗号化してMBSストリームを生成した後に、MBSペイロード生成器450に出力する。MBSペイロード生成器450は、AES-CTR暗号化器400から出力されたMBSストリームと、初期カウンター値生成器300から出力されるROCとを含むMBSペイロードを生成する。また、MBSペイロードの送信のための送信器の構造は図3に示されていない。MBSペイロードは、送信器を通じて該当SSに送信される。   When MBS data to be transmitted is generated, the MBS data to be transmitted, the MTK, and the initial counter value are input to the AES-CTR encryptor 400. The AES-CTR encryptor 400 receives the MBS data, the MTK, and the initial counter value, encrypts the MBS data, generates an MBS stream, and outputs the MBS stream to the MBS payload generator 450. The MBS payload generator 450 generates an MBS payload including the MBS stream output from the AES-CTR encryptor 400 and the ROC output from the initial counter value generator 300. Also, the structure of the transmitter for transmitting the MBS payload is not shown in FIG. The MBS payload is transmitted to the corresponding SS through the transmitter.

図4は、本発明の実施形態によるMBSペイロードフォーマットを示す。
図4を参照すると、MBSペイロードは、包括媒体接続制御(Medium Access Control:MAC)ヘッダー(GMH)フィールド411と、ROCフィールド413と、MBSストリームフィールド415と、CRC(Cyclic Redundancy Check)フィールド417とを含む。
FIG. 4 illustrates an MBS payload format according to an embodiment of the present invention.
Referring to FIG. 4, the MBS payload includes a comprehensive medium access control (MAC) header (GMH) field 411, an ROC field 413, an MBS stream field 415, and a CRC (Cyclic Redundancy Check) field 417. Including.

GMHフィールド411は、予め定められた長さを有するMACヘッダーに対応するGMHを含む。ROCフィールド413は、AES-CTRモードでカウンターの初期カウンター値を生成するために使用されるROCを含む。MBSストリームフィールド415は、MBSストリームを含む。CRCフィールド417は、MBSペイロードの誤り発生を確認するためのCRCを含む。ここで、MBSストリームフィールド415に含まれたMBSストリームは、暗号化されたMBSデータから生成される。ROCサイズは上記したように8ビットである。したがって、一般的なIEEE802.16通信システムで、初期カウンター値を生成するために使用された32ビットのノンスに比べてそのサイズが小さく、データ送信の観点で利得が得られる。   The GMH field 411 includes a GMH corresponding to a MAC header having a predetermined length. The ROC field 413 includes the ROC used to generate the initial counter value of the counter in AES-CTR mode. The MBS stream field 415 includes an MBS stream. The CRC field 417 includes a CRC for confirming the occurrence of an error in the MBS payload. Here, the MBS stream included in the MBS stream field 415 is generated from the encrypted MBS data. The ROC size is 8 bits as described above. Therefore, in a general IEEE 802.16 communication system, the size is smaller than the 32-bit nonce used to generate the initial counter value, and a gain is obtained from the viewpoint of data transmission.

図5は、図3のAES-CTR暗号化器400の構造を示すブロック構成図である。
図5を参照すると、AES-CTR暗号化器400は、カウンター412と、n個の暗号ブロック生成器、すなわち第1〜第nの暗号ブロック生成器413-1〜413-nと、n個の排他的論理和(XOR)演算器、すなわち第1〜第nのXOR演算器415-1〜415-nを含む。
FIG. 5 is a block diagram showing the structure of the AES-CTR encryptor 400 of FIG.
Referring to FIG. 5, the AES-CTR encryptor 400 includes a counter 412, n cipher block generators, that is, first to n-th cipher block generators 413-1 to 413-n, and n cipher block generators. It includes exclusive OR (XOR) calculators, that is, first to nth XOR calculators 415-1 to 415-n.

送信するMBSデータが発生すると、この送信するMBSデータ、初期カウンター値、及びMBSトラフィックキー(MBS Traffic Key:以下、“MTK”とする)がAES-CTR暗号化器400に入力される。ここで、MBSデータは、n個のプレーンテキスト(plain text)、すなわち第1〜第nのプレーンテキストにフラグメント化(fragment)される。このn個のプレーンテキストの各々は、該当XOR演算器に入力される。すなわち、第1のプレーンテキストは第1のXOR演算器415-1に入力され、同様に、第nのプレーンテキストは第nのXOR演算器415-nに入力される。MTKは、第1〜第nの暗号ブロック生成器413-1〜413-nに入力される。   When MBS data to be transmitted is generated, the MBS data to be transmitted, an initial counter value, and an MBS traffic key (hereinafter referred to as “MTK”) are input to the AES-CTR encryptor 400. Here, the MBS data is fragmented into n plain texts, that is, first to nth plain texts. Each of the n plain texts is input to the corresponding XOR operator. That is, the first plain text is input to the first XOR operator 415-1, and similarly, the nth plain text is input to the nth XOR operator 415-n. The MTK is input to the first to nth cipher block generators 413-1 to 413-n.

カウンター412は、初期カウンター値を受信し、1ずつn回増加させてn個のカウンター値を生成する。カウンター412は、このn個のカウンター値の各々を該当暗号ブロック生成器に出力する。すなわち、カウンター412は、初期カウンター値を1ずつ増加させることによって生成された第1のカウンター値を第1の暗号ブロック生成器413-1に出力する。カウンター412は、初期カウンター値を2ずつ増加させることによって生成された第2のカウンター値を第2の暗号ブロック生成器413-2に出力する。このように、カウンター412は、初期カウンター値をnずつ増加させることによって生成された第nのカウンター値を第nの暗号ブロック生成器413-nに出力する。   The counter 412 receives the initial counter value and increments it by n times to generate n counter values. The counter 412 outputs each of the n counter values to the corresponding cipher block generator. That is, the counter 412 outputs the first counter value generated by incrementing the initial counter value by 1 to the first cipher block generator 413-1. The counter 412 outputs the second counter value generated by incrementing the initial counter value by 2 to the second cipher block generator 413-2. In this manner, the counter 412 outputs the nth counter value generated by increasing the initial counter value by n to the nth cipher block generator 413-n.

n個の暗号ブロック生成器の各々は、MTKとカウンター412から出力されたカウンター値を受信して暗号ブロックを生成し、該当XOR演算器にこの暗号ブロックを出力する。第1の暗号ブロック生成器413-1は、カウンター412から出力された第1のカウンター値とMTKを用いて第1の暗号ブロックを生成してから、第1のXOR演算器415-1にこの暗号ブロックを出力する。このように、第nの暗号ブロック生成器413-nは、カウンター412から出力された第nのカウンター値とMTKを用いて第nの暗号ブロックを生成し、第nのXOR演算器415-nにこの暗号ブロックを出力する。   Each of the n cipher block generators receives the MTK and the counter value output from the counter 412 to generate a cipher block, and outputs the cipher block to the corresponding XOR operator. The first cipher block generator 413-1 generates the first cipher block using the first counter value output from the counter 412 and the MTK, and then sends the first cipher block to the first XOR operator 415-1. Output a cipher block. In this way, the nth cipher block generator 413-n generates the nth cipher block using the nth counter value output from the counter 412 and the MTK, and the nth XOR operator 415-n. This cipher block is output to

n個のXOR演算器の各々は、該当暗号ブロック生成器から出力された暗号ブロックと該当プレーンテキストを受信してXOR演算を遂行し、MBSストリームを出力する。すなわち、第1のXOR演算器415-1は、第1の暗号ブロック生成器413-1から出力された第1の暗号ブロックと第1のプレーンテキストを受信してXOR演算を遂行し、第1のMBSストリームを生成して出力する。このように、第nのXOR演算器415-nは、第nの暗号ブロック生成器413-nから出力された第nの暗号ブロックと第nのプレーンテキストを受信してXOR演算を遂行し、第nのMBSストリームを生成してMBSペイロード生成器450に出力する。   Each of the n XOR operators receives the encryption block output from the corresponding encryption block generator and the corresponding plain text, performs an XOR operation, and outputs an MBS stream. That is, the first XOR operator 415-1 receives the first cipher block and the first plain text output from the first cipher block generator 413-1, and performs the XOR operation. An MBS stream is generated and output. As described above, the nth XOR operator 415-n receives the nth cipher block and the nth plain text output from the nth cipher block generator 413-n, and performs an XOR operation. The nth MBS stream is generated and output to the MBS payload generator 450.

図6は、本発明の実施形態によるIEEE802.16通信システムのAES-CTR暗号化過程を示すフローチャートである。
図6を参照すると、ステップS611で、AES-CTR暗号化装置は、送信するMBSデータが入力されるときに、フレームナンバーとROCを用いてn個の初期カウンター値を生成する。ステップS613で、AES-CTR暗号化装置は、MBSデータをフラグメント化してn個のプレーンテキストを生成する。ステップS615で、AES-CTR暗号化装置は、n個の初期カウンター値とMTKを用いてn個の暗号ブロックを生成する。ステップS617で、AES-CTR暗号化装置は、n個のプレーンテキストの各々とn個の暗号ブロックをXOR演算によってn個のMBSストリームを生成する。すると、上記の過程は終了する。
FIG. 6 is a flowchart illustrating an AES-CTR encryption process of the IEEE 802.16 communication system according to an embodiment of the present invention.
Referring to FIG. 6, in step S611, the AES-CTR encryption apparatus generates n initial counter values using the frame number and the ROC when MBS data to be transmitted is input. In step S613, the AES-CTR encryption apparatus fragments the MBS data to generate n plain texts. In step S615, the AES-CTR encryption apparatus generates n cipher blocks using n initial counter values and MTK. In step S617, the AES-CTR encryption apparatus generates n MBS streams by performing an XOR operation on each of n plaintexts and n cipher blocks. Then, the above process ends.

以上、本発明の具体的な実施形態に関して詳細に説明したが、本発明の範囲を逸脱することなく、様々な変形が可能であることは、当該技術分野における通常の知識を持つ者には自明なことであろう。したがって、本発明の範囲は、上述した実施形態に限定されるものではなく、特許請求の範囲及びこの特許請求の範囲と均等なものに基づいて定められるべきである。   Although specific embodiments of the present invention have been described in detail above, it is obvious to those skilled in the art that various modifications can be made without departing from the scope of the present invention. That would be true. Therefore, the scope of the present invention should not be limited to the above-described embodiments, but should be determined based on the scope of claims and the equivalents to the scope of claims.

一般的なIEEE802.16通信システムで使用されるMBSペイロードフォーマットを示す図である。1 is a diagram illustrating an MBS payload format used in a general IEEE 802.16 communication system. FIG. 一般的なIEEE802.16通信システムのAES-CTRモードで使用されるAES-CTR暗号化装置の構成を示すブロック構成図である。1 is a block configuration diagram showing a configuration of an AES-CTR encryption apparatus used in an AES-CTR mode of a general IEEE 802.16 communication system. 本発明の実施形態によるIEEE802.16通信システムの信号送信装置の構成を示すブロック構成図である。It is a block block diagram which shows the structure of the signal transmitter of the IEEE802.16 communication system by embodiment of this invention. 本発明の実施形態によるMBSペイロードフォーマットを示す図である。FIG. 4 is a diagram illustrating an MBS payload format according to an embodiment of the present invention. 図3のAES-CTR暗号化器400の構成を示すブロック構成図である。FIG. 4 is a block configuration diagram showing a configuration of an AES-CTR encryptor 400 in FIG. 3. 本発明の実施形態によるIEEE802.16通信システムのAES-CTR暗号化処理を示すフローチャートである。5 is a flowchart illustrating AES-CTR encryption processing of the IEEE 802.16 communication system according to an embodiment of the present invention.

符号の説明Explanation of symbols

300 初期カウンター値生成器
400 AES−CTR暗号化器
450 MBSペイロード生成器
300 Initial counter value generator 400 AES-CTR encryptor 450 MBS payload generator

Claims (13)

通信システムにおける信号送信方法であって、
送信するマルチキャスト及びブロードキャストサービス(Multicast and Broadcast Service:MBS)データのために、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する段階と、
前記MBSデータを前記初期カウンター値とMBSトラフィックキー(MBS Traffic Key:MTS)を用いて暗号化する段階と、
前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと前記暗号化されたMBSデータを含む信号を生成して送信する段階と、を有する
ことを特徴とする通信システムの信号送信方法。
A signal transmission method in a communication system, comprising:
Generating an initial counter value for a multicast and broadcast service (MBS) data to be transmitted using a frame number and a rollover counter (ROC) of the communication system;
Encrypting the MBS data using the initial counter value and an MBS Traffic Key (MTS);
A signal transmission method for a communication system, comprising: generating and transmitting a signal including only the ROC and the encrypted MBS data among the ROC, the initial counter value, and the MTS .
前記ROCは、前記フレームナンバーが増加することによって増加される
ことを特徴とする請求項1記載の通信システムの信号送信方法。
2. The signal transmission method of the communication system according to claim 1 , wherein the ROC is increased by increasing the frame number .
前記初期カウンター値を生成する段階は、
前記フレームナンバーと前記ROCを連結(concatenating)し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する段階を含む
ことを特徴とする請求項2記載の通信システムで信号送信方法。
Generating the initial counter value comprises :
3. The communication system according to claim 2 , further comprising the step of concatenating the frame number and the ROC and generating the initial counter value by repeating the concatenation result a predetermined number of times. With signal transmission method.
通信システムにおける信号送信装置であって、
送信するマルチキャスト及びブロードキャストサービス(Multicast and Broadcast Service:以下、“MBS”とする)データのために、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する初期カウンター値生成器と、
前記MBSデータを初期カウンター値とMBSトラフィックキー(MBS Traffic Key:MTS)を用いて暗号化する暗号化器と、
前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと
前記暗号化されたMBSデータを含む信号を生成して送信する信号生成器と、を含む
ことを特徴とする装置。
A signal transmission device in a communication system,
For a multicast and broadcast service (hereinafter referred to as “MBS”) data to be transmitted, an initial counter value is generated using a frame number and a rollover counter (ROC) of the communication system. An initial counter value generator;
An encryptor that encrypts the MBS data using an initial counter value and an MBS Traffic Key (MTS);
Of the ROC, the initial counter value, and the MTS, only the ROC
A signal generator for generating and transmitting a signal including the encrypted MBS data .
前記生成した信号を送信する送信器をさらに含む
ことを特徴とする請求項記載の装置。
The apparatus according to claim 4 , further comprising a transmitter that transmits the generated signal .
前記ROCは、前記フレームナンバーが増加することによって増加される
ことを特徴とする請求項記載の装置。
The apparatus according to claim 4 , wherein the ROC is increased by increasing the frame number .
前記初期カウンター値生成器は、前記フレームナンバーと前記ロールオーバーカウンターを連結し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する
ことを特徴とする請求項記載の装置。
The initial counter value generator according to claim 6, wherein the frame number and connects the rollover counter, and generating the initial counter value by repeating number of times is preset the consolidated results The device described.
通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する方法であって、
送信するMBSデータのために、前記通信システムのフレームナンバーとロールオーバーカウンター(Rollover Counter:ROC)を用いて初期カウンター値を生成する段階と、
前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成する段階と、
前記n個のカウンター値とMBSトラフィックキー(MTS)を用いてn個の暗号ブロックを生成する段階と、
前記MBSデータをn個のプレーンテキストにフラグメント化する段階と、
前記n個のプレーンテキストと前記暗号ブロックを排他的論理和(XOR)演算を遂行することによってMBSストリームを生成する段階と、
前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと
前記n個のMBSストリームのうちいずれか一つのMBSストリームを含むMBSペイロードをn個生成して送信する段階と、を有する
ことを特徴とする方法。
A method for transmitting an MBS (Multicast and Broadcast Service) stream in a communication system,
For the MBS data to be transmitted , generating an initial counter value using a frame number and a rollover counter (ROC) of the communication system;
Increasing the initial counter value by 1 to generate n counter values;
Generating n cipher blocks using the n counter values and an MBS traffic key (MTS);
Fragmenting the MBS data into n plain texts;
Generating an MBS stream by performing an exclusive OR (XOR) operation on the n plaintexts and the cipher block;
Of the ROC, the initial counter value, and the MTS, only the ROC
And generating and transmitting n MBS payloads including any one MBS stream among the n MBS streams .
前記ROCは前記フレームナンバーの増加により増加される
ことを特徴とする請求項記載の方法。
The method of claim 8, wherein the ROC is increased by increasing the frame number.
前記初期カウンター値を生成する段階は、
前記フレームナンバーと前記ロールオーバーカウンターを連結し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する段階を含む
ことを特徴とする請求項記載の方法。
Generating the initial counter value comprises:
The method according to claim 9 , further comprising the step of concatenating the frame number and the rollover counter and generating the initial counter value by repeating the concatenation result a predetermined number of times.
通信システムにおけるMBS(Multicast and Broadcast Service)ストリームを送信する装置であって、
前記通信システムのフレームナンバーとロールオーバーカウンター(ROC)を用いて初期カウンター値を生成する初期カウンター値生成器と、
送信するMBSデータのために、前記初期カウンター値を1ずつ増加させてn個のカウンター値を生成するカウンターと、
前記n個のカウンター値とMBSトラフィックキー(MTS)を用いてn個の暗号ブロックを生成するn個の暗号ブロック生成器と、
前記MBSデータがフラグメント化されて生成されたn個のプレーンテキストと前記暗号ブロックとについて排他的論理和(XOR)演算を遂行し、MBSストリームを生成するn個のXOR演算器と、
前記ROC、前記初期カウンター値及び前記MTSのうち、前記ROCのみと
前記n個のMBSストリームのうちいずれか一つのMBSストリームを含むMBSペイロードをn個生成するMBSペイロード生成器と、
前記n個のMBSペイロードを送信する送信器と、を含む
ことを特徴とする装置。
An apparatus for transmitting an MBS (Multicast and Broadcast Service) stream in a communication system,
An initial counter value generator for generating an initial counter value using a frame number and a rollover counter (ROC) of the communication system;
For MBS data to be transmitted, a counter that increments the initial counter value by 1 to generate n counter values;
N cipher block generators that generate n cipher blocks using the n counter values and an MBS traffic key (MTS);
N XOR operators for performing an exclusive OR (XOR) operation on the n plaintexts generated by fragmenting the MBS data and the cipher block, and generating an MBS stream;
Of the ROC, the initial counter value, and the MTS, only the ROC
An MBS payload generator that generates n MBS payloads including any one MBS stream among the n MBS streams;
A transmitter for transmitting the n MBS payloads .
前記ROCは前記フレームナンバーの増加によって増加される
ことを特徴とする請求項11記載の装置。
The apparatus of claim 11, wherein the ROC is increased by increasing the frame number.
前記初期カウンター値生成器は、前記フレームナンバーと前記ロールオーバーカウンターを連結し、その連結結果を予め設定されている回数だけ反復することによって前記初期カウンター値に生成する
ことを特徴とする請求項11記載の装置。
The initial counter value generator, said frame number and connects the rollover counter, claim 11, characterized in that generating the initial counter value by repeating number of times is preset the consolidated results The device described.
JP2007551193A 2005-01-11 2006-01-11 Apparatus and method for signal encryption / decryption in communication system Expired - Fee Related JP4659839B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050002704 2005-01-11
PCT/KR2006/000113 WO2006075869A1 (en) 2005-01-11 2006-01-11 Apparatus and method for ciphering/deciphering a signal in a communication system

Publications (2)

Publication Number Publication Date
JP2008527899A JP2008527899A (en) 2008-07-24
JP4659839B2 true JP4659839B2 (en) 2011-03-30

Family

ID=36088517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007551193A Expired - Fee Related JP4659839B2 (en) 2005-01-11 2006-01-11 Apparatus and method for signal encryption / decryption in communication system

Country Status (9)

Country Link
US (1) US7904714B2 (en)
EP (1) EP1679820A1 (en)
JP (1) JP4659839B2 (en)
KR (1) KR100754585B1 (en)
CN (1) CN101103586B (en)
AU (1) AU2006205295B2 (en)
CA (1) CA2594385C (en)
RU (1) RU2384000C2 (en)
WO (1) WO2006075869A1 (en)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008010689A1 (en) * 2006-07-20 2008-01-24 Electronics And Telecommunications Research Institute Method for generating the counter block value
CN101150467B (en) * 2006-09-19 2011-12-21 华为技术有限公司 Method for adding multicast and broadcast service into communication system and terminal
WO2008040238A1 (en) 2006-09-19 2008-04-10 Huawei Technologies Co., Ltd. Method of terminal adding multicast broadcast service in wireless network and thereof system
WO2008040242A1 (en) * 2006-09-20 2008-04-10 Huawei Technologies Co., Ltd. Method, network and terminal device for obtaining multicast broadcast service key
CN101150396B (en) * 2006-09-20 2012-04-25 华为技术有限公司 Method, network and terminal device for obtaining multicast and broadcast service secret key
KR101369748B1 (en) * 2006-12-04 2014-03-06 삼성전자주식회사 Method for encrypting datas and appatus therefor
US20090219905A1 (en) * 2008-03-03 2009-09-03 Qualcomm Incorporated Wireless communication collision detection
US8422679B2 (en) * 2008-10-17 2013-04-16 Motorola Solutions, Inc. Method and device for sending encryption parameters
US20100158243A1 (en) * 2008-12-19 2010-06-24 Robert Bosch Gmbh Method of encryption in networked embedded systems
CN101931951B (en) 2009-06-26 2012-11-07 华为技术有限公司 Method, device and system for secret key deduction
KR101614331B1 (en) 2009-10-09 2016-04-21 삼성전자주식회사 Apparatus and method for encrypting using advanced encryption standard algorithm in mobile communication system
US8825794B2 (en) * 2010-08-05 2014-09-02 Electronics And Telecommunications Research Institute Apparatus and method for transmitting and receiving multicast broadcast service
US9420456B2 (en) * 2012-05-03 2016-08-16 Telefonaktiebolaget L M Ericsson (Publ) Centralized key management in eMBMS
CN103051446B (en) * 2012-12-26 2016-04-27 公安部第一研究所 A kind of key encrypting and storing method
US8983069B2 (en) * 2013-03-14 2015-03-17 Robert Bosch Gmbh System and method for counter mode encrypted communication with reduced bandwidth
JP2015073268A (en) * 2013-09-06 2015-04-16 日本放送協会 Transmitter, receiver and conditional access system
US10171496B2 (en) * 2016-01-19 2019-01-01 Cisco Technology, Inc. Beacon spoofing prevention
US11546304B2 (en) * 2017-11-13 2023-01-03 Intel Corporation Multi-domain message routing with E2E tunnel protection
RU2686005C1 (en) * 2018-02-21 2019-04-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method of providing transmission of encrypted data in a digital data transmission system (versions)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315027A (en) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> Method and equipment for data authentication in data communication environment
JP2001007800A (en) * 1999-06-22 2001-01-12 Hitachi Ltd Ciphering device and ciphering method
JP2004226969A (en) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd Cryptographic system and method for supporting multiple modes
JP2004254313A (en) * 2003-02-17 2004-09-09 Samsung Electronics Co Ltd Block encryption apparatus and method for high-speed offset code book mode
JP2008523728A (en) * 2004-12-09 2008-07-03 インテル コーポレイション Method and apparatus for improving the speed of encryption processing

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH402937A (en) * 1961-08-18 1965-11-30 Gretag Ag Method for encrypting messages transmitted in pulses
JP3086013B2 (en) * 1991-06-28 2000-09-11 オリンパス光学工業株式会社 Optical performance measuring method and apparatus
US6130623A (en) 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6075859A (en) 1997-03-11 2000-06-13 Qualcomm Incorporated Method and apparatus for encrypting data in a wireless communication system
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
JP4078745B2 (en) 1999-02-05 2008-04-23 ソニー株式会社 Adjustment method of tape drive device
KR100316025B1 (en) * 1999-06-30 2001-12-12 박종섭 Encryption and decryption device using data encryption standard algorithm
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
WO2001086860A1 (en) 2000-05-09 2001-11-15 Verizon Laboratories Inc. Stream-cipher method and apparatus
US20020044651A1 (en) * 2000-05-16 2002-04-18 Tuvell Walter E. Method and apparatus for improving the security of cryptographic ciphers
US6870932B2 (en) 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
US8218768B2 (en) 2002-01-14 2012-07-10 Qualcomm Incorporated Cryptosync design for a wireless communication system
KR100438074B1 (en) 2002-04-30 2004-07-02 엘지전자 주식회사 Generation method of cryptography code in IP Keyphone terminal and data cryptography method
KR100494560B1 (en) * 2002-11-23 2005-06-13 한국전자통신연구원 Real time block data encryption/decryption processor using Rijndael block cipher and method therefor
KR100583635B1 (en) * 2003-01-24 2006-05-26 삼성전자주식회사 Cryptographic apparatus for supporting multiple modes
US7756002B2 (en) * 2003-01-30 2010-07-13 Texas Instruments Incorporated Time-frequency interleaved orthogonal frequency division multiplexing ultra wide band physical layer
EP1646022A4 (en) * 2003-07-14 2010-09-08 Sony Corp Encryption/decryption device and method
US20050143843A1 (en) * 2003-11-25 2005-06-30 Zohar Bogin Command pacing
KR20050107535A (en) * 2004-05-07 2005-11-11 삼성전자주식회사 Apparatus and method for broadcast service encryption in wideband wireless communication system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06315027A (en) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> Method and equipment for data authentication in data communication environment
JP2001007800A (en) * 1999-06-22 2001-01-12 Hitachi Ltd Ciphering device and ciphering method
JP2004226969A (en) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd Cryptographic system and method for supporting multiple modes
JP2004254313A (en) * 2003-02-17 2004-09-09 Samsung Electronics Co Ltd Block encryption apparatus and method for high-speed offset code book mode
JP2008523728A (en) * 2004-12-09 2008-07-03 インテル コーポレイション Method and apparatus for improving the speed of encryption processing

Also Published As

Publication number Publication date
WO2006075869A1 (en) 2006-07-20
RU2007126323A (en) 2009-01-20
JP2008527899A (en) 2008-07-24
KR20060082055A (en) 2006-07-14
US20070192594A1 (en) 2007-08-16
RU2384000C2 (en) 2010-03-10
EP1679820A1 (en) 2006-07-12
US7904714B2 (en) 2011-03-08
AU2006205295A1 (en) 2006-07-20
CN101103586B (en) 2011-01-12
KR100754585B1 (en) 2007-09-05
CA2594385A1 (en) 2006-07-20
AU2006205295B2 (en) 2009-09-03
CA2594385C (en) 2012-11-27
CN101103586A (en) 2008-01-09

Similar Documents

Publication Publication Date Title
JP4659839B2 (en) Apparatus and method for signal encryption / decryption in communication system
JP5089599B2 (en) Air interface application layer security for wireless networks
JP5338816B2 (en) TRANSMISSION DEVICE, RECEPTION DEVICE, TRANSMISSION METHOD, AND RECEPTION METHOD
KR100838556B1 (en) Efficient transmission of cryptographic information in secure real time protocol
KR100768509B1 (en) encryption and decryption device in wireless portable internet system, and method thereof
US8824681B2 (en) Method and device for link layer decrypting and/or encrypting a voice message stream already supporting end to end encryption
US9872175B2 (en) Packet processing method, apparatus, and system
CN106878277B (en) Method and device for realizing voice encryption based on DMR standard
Barka et al. On the Impact of Security on the Performance of WLANs.
Barka et al. Impact of security on the performance of wireless-local area networks
JP2008066882A (en) Encryption key distribution apparatus, and encryption key distribution method
JP5423916B2 (en) Communication method
US9602479B2 (en) Encryption based on network information
KR20050107535A (en) Apparatus and method for broadcast service encryption in wideband wireless communication system
Singh et al. Security Aspects of IEEE 802.11 a and HiperLAN/2

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101227

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees